Lutte Informatique Défensive
- DURÉE 4 jours
- EXAMEN Pas d'examen
- PRIX 3400
- LIEU Paris
Cette formation développe les aspects théoriques et techniques de la LID avec comme objectif de donner une vision complète des moyens de défense face aux cyber menaces actuelles
OBJECTIFS
- Comprendre l'utilité de la CTI, des SOC et des CERT/CSIRT
- Connaître les outils et technologies utilisés
- Savoir comment analyser et détecter une menace
- Donner une vision complète des moyens de défense face aux menaces
DESCRIPTION
SOC, CERT et CTI, autant d'acronymes au cœur de la Lutte Informatique Défensive (LID). La LID constitue l'ensemble coordonné d’actions qui consistent à détecter, analyser, prévenir des cyberattaques, et à y réagir le cas échéant.
En quatre jours, cette formation couvre une vue d'ensemble des processus et moyens exploités par les équipes de CTI ,de SOC et de CERT pour assurer les fonctions de détection, de confinement et d'assainissement des menaces informatiques.
L'équilibre entre les aspects théoriques et pratiques de la formation assure au stagiaire l'acquisition de compétences durables qu'il saura aisément actionner pour mettre en place la posture de défense optimale de son organisation face aux cyber-menaces actuelles.
- 50 % de TP
- un formateur expert : formation développée par le responsable de la plateforme de cyberdéfense SEKOIA.IO.
PUBLIC CONCERNÉ
- RSSI, DSI
- consultants en sécurité
- ingénieurs, techniciens
- administrateurs systèmes & réseaux
- développeurs
PRÉREQUIS
- Connaissances de base en système, réseau et développement.
- Connaissance de l’environnement Linux conseillée.
PLAN DE COURS
Introduction
CTI
- Définition
- Les règles
- Analyser une intrusion
- Partager
SOC
- Contexte et besoin
- Terminologie
- Législation et cadre réglementaire
- Les grandes étapes de la détections d’incidents
- Établir une stratégie de détection d’intrusion
- Capture et analyse de l’activité pour la détection d’intrusion
- NIDS: Network Intrusion Detection System
- HIDS: Host Intrusion Detection System
- Phase de collecte et d’analyse des évènements
- Exemples de SIEM
CERT
- Comprendre la menace
- La réponse à incidents
- Organisation du SOC/CERT
- L’analyse forensique
- L’analyse de malware
- Productions d’indicateurs de compromission et de règles de détection
- Outillage pour l’investigation
La LID passe à l’échelle
- Intelligence et Operations
- IACD
- Machine Learning Non-supervisé pour l’anomaly détection
- Machine Learning supervisé
Conclusions sur l’automatisation de la LID